VMware ハンズオン ラボ - HOL-1889-01-EMT


実習ラボの概要:HOL-1889-01-EMT:IoT:VMware Pulse IoT Center および Liota(Little IoT Agent)

実習ラボのガイダンス


注意:この実習ラボの所要時間は 90 分以上を想定しています。1 回のラボ時間あたり 1 ~ 2 モジュールを目安に学習してください。 モジュールは相互に独立しているため、どのモジュールから開始することも、どの順序で実施することもできます。各モジュールには、目次から直接移動できます。

目次を表示するには、実習ラボ マニュアルの右上の [目次] をクリックします。

VMware Pulse IoT Center は、OT(運用技術)部門および IT 部門による IoT ユースケースの導入、管理、監視、保護を支援する、End-to-End のインフラストラクチャ管理ソリューションです。Pulse IoT Center エージェントのコンポーネントである Liota は、IoT ソリューション開発者がエッジ システムのデータ オーケストレーション アプリケーションを作成する際に役立つ、オープン ソース プロジェクトです。この実習では、VMware Pulse IoT Center の機能を確認し、IoT ゲートウェイの導入を行います。さらに、Liota の実際の使用方法を説明します。

この実習の目的は、VMware Pulse IoT Center と Liota の機能を示して、VMware の IoT 向けソリューションの概要を説明することです。この実習では、IoT インフラストラクチャの管理、監視、保護を行うために使用するコンソールの操作について学習します。

実習ラボのモジュール リスト:

実習ラボ責任者:

  • モジュール 1:Sheng Sheen(スタッフ パートナー ソリューション アーキテクト、米国)
  • モジュール 2:Kevin Brady(シニア パートナー ソリューション エンジニア、米国)
  • モジュール 3:Sheng Sheen(スタッフ パートナー ソリューション アーキテクト、米国)

この実習ラボ マニュアルは、次のハンズオン ラボ ドキュメント サイトからダウンロードできます。

http://docs.hol.vmware.com

一部の実習ラボは、英語以外の言語でも提供されています。 言語設定を変更し、翻訳版のマニュアルを実習ラボで使用する手順については、次のドキュメントを参照してください。

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

メイン コンソールの表示位置

 

  1. 赤い四角の領域には、メイン コンソールが表示されます。 実習ラボ マニュアルは、メイン コンソールの右側のタブに表示されます。
  2. 実習ラボによっては、左上の別のタブに追加のコンソールが用意されていることがあります。この場合、実習ラボ マニュアルの説明に従って、指定されたコンソールを開いてください。
  3. この実習ラボでは、開始時に 90 分のタイマーが表示されます。 このラボで行った作業内容は保存できません。 すべての作業は、実習ラボ セッション内に完了してください。 時間が足りない場合は、[延長] をクリックすると、時間を最大 9 時間 30 分まで延長することができます。[延長] を 1 回クリックすると、時間が 1 時間延長されます。

 

 

Windows アクティベーションに関するウォーターマーク

 

実習ラボを初めて開始すると、Windows のライセンス認証が完了していないことを知らせるウォーターマーク(透かし)がデスクトップに表示される場合があります。  

仮想化の大きなメリットの 1 つは、仮想マシンを任意のプラットフォームに移動して実行できることです。 ハンズオン ラボも、このメリットを活用して複数のデータセンターから実行できるようになっています。 ただし、これらのデータセンターでは必ずしも同じ種類のプロセッサーを使用しているとは限りません。プロセッサーが異なると、インターネット経由で Microsoft のライセンス認証チェックが行われます。

この場合でも、VMware とハンズオン ラボは Microsoft のライセンス要件に完全に準拠しているため、安心してご利用いただけます。 ご利用の実習ラボは自己完結型ポッドであり、Windows のライセンス認証の確認に必要なインターネットへの完全なアクセスがありません。 インターネットへの完全なアクセスがないと、この自動プロセスは失敗し、このようなウォーターマークが表示されます。

これは表面上の問題であり、実習ラボへの影響はありません。 

 

 

キーボード以外の方法によるデータ入力

このモジュールでは、メイン コンソールでテキストを入力します。複雑なデータを入力する場合、キーボードから直接入力する以外に、次の 2 つの方法を使用すると入力しやすくなります。

 

 

クリック アンド ドラッグによるコピー

 
 

実習ラボ マニュアルに記載されているテキストやコマンド ライン インターフェイス(CLI)のコマンドは、クリック アンド ドラッグによってメイン コンソールのアクティブ ウィンドウに直接コピーできます。 

 

 

画面右下でラボの準備完了を確認

 

画面の右下部分で、すべての起動ルーチンが完了し、開始する準備ができていることを確認してください。表示が [Ready] になるまでお待ちください。これには数分間かかることがあります。 5 分経過しても [Ready] にならない場合は、サポートにお問い合わせください。

 

 

オンラインの国際キーボードにアクセス

 

キーボード配列によっては、特定の文字や記号が入力しにくいことがあります。そのような場合、メイン コンソールに、オンラインの国際キーボードを表示して使用すると便利です。

  1. キーボードは、Windows のクイック起動タスク バーで、キーボードのアイコンをクリックして表示します。

 

 

アクティブなコンソール ウィンドウをクリック

 

この例では、メール アドレスに含まれている「@」記号をオンライン キーボードから入力します。US 配列のキーボードで「@」記号は + <2> キーを押して入力します。

  1. アクティブなコンソール ウィンドウを 1 回クリックします。
  2. Shift> キーをクリックします。

 

 

キーをクリック

 

  1. キーをクリックします。

アクティブなコンソール ウィンドウに「@」記号が入力されました。

 

Pulse IoT Center および Liota(Little IoT Agent)の概要



 

VMware Pulse IoT Center について

 

VMware Pulse IoT Center について

ここでは、IoT に関する議論や商談でよく使われる重要な用語をいくつか紹介します。聞き慣れないものもあるかもしれませんが、重要なものは、エッジエッジ システムゲートウェイOT です。エッジとは、データ ソースの付近でデータ処理を実行するコンピューティング システムを表す一般的な用語です。これには、センサー、アクチュエータ、スマート製品やスマート サービスからのリアルタイム データの処理や通信を行うデバイスなどが含まれます。同様の概念を表す用語に、フォグがあります。

主な IoT 用語

 

 

IoT ソリューションの設計

 

IoT アーキテクチャはシンプルに見えますが、多様性、規模、双方向性によって、飛躍的に複雑になります。

たとえば 2 層の例では、電源付き IP カメラを使い、有線または無線接続を介して、コンピューティング リソースや離れた場所にあるほかのデータセンター コンポーネントと直接通信することができます。これはシンプルですが、制御ポイントもなく、高度なセキュリティ戦略に基づく保護を行うこともできません。たとえば、数十万台もの IP カメラや DVR に感染した IoT ボットやマルウェアが、サービス プロバイダーに対する DDoS 攻撃を行い、大規模な障害が発生した例もあります。

第 2 の例では、多数の低電力 IoT デバイスが、さまざまなネットワーク プロトコルを使用しています。これらのデバイスは多くの場合、データセンター内のアプリケーションと通信するために、同じ場所に配置されたエッジ システム/ゲートウェイを必要とするため、3 層のアーキテクチャとなります。これはまた、Pulse サービスの挿入ポイントとなり、現在のユースケースにおいて主要なターゲットとなるアーキテクチャです。

 

 

コンテンツ プレーンと制御プレーン

 

IoT アプリケーション環境では、コンテンツ プレーンと制御プレーンの観点から IoT 対応アーキテクチャを考えることが有用です。「コンテンツ プレーン」では、コネクテッドなモノから得られるすべてのデータや情報を分析して、ビジネス上の意思決定とプロセスの効率化を推進します。「制御プレーン」とは、IoT インフラストラクチャ自体と、その管理、監視、保護の機能を指します。コネクテッドなモノから生成され、分析されて、重要な問題を解決するために使用するデータに焦点が当てられています。一方、「モノ」自体はどうでしょうか。エンタープライズ クラスの要件を満たすものでしょうか。その管理やパッチの適用をどのように行えばよいでしょうか。「モノ」はセキュアでしょうか。その基盤には IoT インフラストラクチャ レイヤーがあり、コンテンツ プレーンを支えています。これは IoT 環境に不可欠です。Pulse IoT Center はこれらの課題の解決に焦点を当てています。

 

 

VMware Pulse IoT Center のブループリント

 

このブループリントの例では、サービスの構造の概要を示しています。エッジは通常、データセンターやパブリック クラウド以外の場所を表します。これは製造施設、小売店舗、物流センターなどであり、ビジネス、業務、その他の産業プロセスを促進するため、IoT センサーとゲートウェイが設置されます。Pulse IoT Center エージェントは、これらの場所のゲートウェイで実行されます。管理プラットフォームと分析プラットフォームは、データの移動と処理の要件や制約に応じて、クラウド、データセンター、エッジロケーションのいずれかまたは複数に配置できます。帯域幅、消費電力、処理時間、データ量は、いずれも IoT 導入における重要な要素です。エッジはコンピューティング サービスの展開のための戦略的な拠点です。

Pulse IoT Center のインフラストラクチャ管理のブループリント

エンタープライズ クラスの本番環境で IoT 制御プレーンを管理するために必要な機能のブループリントが提唱されています。主な要件は、次のとおりです。

多様なプロトコルのサポート

IoT インフラストラクチャ管理ツールは、ベンダーに依存することなく、さまざまなプロトコルやデータ形式の管理を行える必要があります。エッジ システムとゲートウェイ上で実行される Liota エージェントと、業界をリードする VMware のデバイス管理の専門知識によって、異種混在の IoT デバイスを導入することができます。

エッジ システムの自動検出、構成、管理

IoT 管理ソリューションでは、事前構成されたルールに従って、自動導入、ソフトウェア アップデート、適切なタイミングでのアクションを行う必要があります。

データの監視、分析、オーケストレーション機能

データの完全な制御を提供し、あらかじめ設定されたルールに従ってデータを管理します。

設計によるセキュリティ

IoT インフラストラクチャ管理ソリューションは、デバイスとデータのライフサイクルのすべてのレベルで、セキュリティを提供する必要があります。

 

 

Little IoT Agent(Liota)

 

Little IoT Agent(Liota)

真にシームレスな End-to-End の接続環境を実現するには、相互運用性をサポートする IoT アプリケーション フレームワークを構築することが重要です。そのための第一歩は、インテリジェントなゲートウェイを介してデバイスをデータセンターに接続する、3 層アーキテクチャの実装です。

インテリジェントなゲートウェイは非常に優れたハブとなりますが、企業が IoT の対象とする「モノ」が多様であるために、異なる通信手段の混在という問題の解決は非常に困難です。また、通常はゲートウェイ/エッジ デバイスの種類に合わせて IoT アプリケーションを複数バージョン作成することで解決しますが、これには多大な管理負担が伴います。そこで、データの取得とオーケストレーションを統合する共通のモデルと構成要素を提供し、タスクを簡素化するために Liota が開発されました。

Liota について

Liota は、特定のベンダーに依存しないオープンソースの SDK です。「モノ」、ゲートウェイ、クラウド/データセンター間でデータを管理、監視、オーケストレーションするための IoT ゲートウェイ アプリケーションを開発でき、コネクテッド デバイスからテレメトリを、いつ、どこで、どのように収集してクラウド/データセンターに転送するのかをコントロールすることができます。これは完全な抽象化によって IoT アプリケーションの開発を迅速化し、3 層のアーキテクチャにまたがる接続とコントロールのフローを簡素化することで実現します。

 

 

要件および前提条件

 

Pulse IoT Center のインストールの前提条件

Pulse IoT Center の基本インストールには、6 台の仮想マシンとアプライアンスが必要です。

 

モジュール 1:VMware Pulse IoT Center:コンソールの概要(30 分)

はじめに


このモジュールは次のレッスンで構成されています。


 

Pulse IoT Center

 

IoT によって従来のビジネス モデルや運用プロセスは急激な変化を遂げ、イノベーションとビジネスの成長が促進されています。一方で、IoT 対応のインフラストラクチャにはコネクテッド デバイスの加入、構成、管理、保護に関する独自の要件があり、企業の IoT ユースケースが多様化するにつれて、IT 担当者や OT 担当者が対応する際に課題が生じる場合もあります。VMware は、優れた IoT インフラストラクチャの構築と、IT 担当者と OT 担当者のニーズを満たしビジネス上の成果の達成を支援するソリューションを提供します。

VMware Pulse IoT Center について

VMware Pulse™ IoT Center™ は、セキュアな、エンタープライズ向けの End-to-End の IoT インフラストラクチャ管理ソリューションです。IT 担当者と OT 担当者の双方で IoT のユースケースをエッジからクラウドまで完全にコントロールできます。また、IoT に関わるすべてのモノとインフラストラクチャの導入、管理、監視、保護を支援します。

主な機能

  • エッジ デバイスの管理:異なるハードウェア、オペレーティング システム、通信プロトコルを使用する、異機種混在の「モノ」やゲートウェイをサポートします。
  • インフラストラクチャの分析:リアルタイムの監視機能で異常を検知し、インフラストラクチャを分析します。
  • 単一のコンソール:IT と OT の双方の担当者が、エッジ システムとコネクテッド デバイスで構成される IoT インフラストラクチャを 1 か所で監視および管理できます。
  • 無線通信(OTA)によるアップデート:接続しているエッジ システムやモノを無線通信でアップデートできます。
  • IoT バリュー チェーン全体のセキュリティ:セキュアな導入、継続的な通信のための認証と承認、セキュアなチャネルを介したワイヤレス アップデート、企業情報ワイプによる脅威の封じ込めが可能です。
  • モノとゲートウェイの関係性の可視化:IoT インフラストラクチャのトポロジー(2 層または 3 層)の親子関係を図式化します。
  • オンプレミスのサポート:柔軟でセキュアな導入に向けて、オンプレミス ソリューションとして提供されます。今後は、クラウド ホスト型ソリューションとしても提供される予定です。
  • エンタープライズ システムとの連携:REST API を通じて、既存のサーバ側の監視とアラートの機能と迅速かつ容易に連携できます。また、Python ベースの SDK を通じて、クライアント側と柔軟に連携することも可能です。

 

 

主なコンポーネント

 

主なコンポーネント

Pulse IoT Center は 2 つの主要なコンポーネントで構成されています。

  • 管理コンソール(サーバ側):サーバ側コンポーネントには次のサービスが含まれています。
    • 管理コンソールでのダッシュボード、アラート、通知の確認
    • エンタープライズ システムとの連携や拡張のための API
    • インフラストラクチャ監視モジュールでのアラートや症状の設定
    • 無線通信によるソフトウェア ライフサイクル管理のためのデバイス管理モジュール
    • eMQTT ブローカーによる導入と設定
  • IoT のゲートウェイとエッジ システム上で稼動するエージェント(クライアント側):クライアント側コンポーネントに含まれるものは次のとおりです。
    • 任意のエッジ システムやコネクテッド デバイスとのインターフェイスや、テレメトリの取り込み方などのカスタマイズが可能なオープンソースの SDK
    • デバイスからサーバにデータのサンプルを送り、構成変更やソフトウェア アップデートなどのパッケージを受け取るエージェント

 

 

Pulse サービスの概要

 

Pulse サービスの概要

  • Pulse サービス:Pulse IoT Center の主なユーザー インターフェイスを提供します。
    • Pulse コンソール:Pulse IoT Center の主なユーザー インターフェイスとして機能します。Pulse コンソールは主なユーザー インターフェイスを提供します。
      • サポートされるブラウザー:Firefox、Chrome
      • v1.0 でのログインには基本アカウントが使用されます。vIDM は次のリリースでサポート予定です。
      • Pulse IoT Center は、包括的な REST API を備えており、迅速かつ容易なエンタープライズ統合を行えます。コンソールに表示されるデータはすべて、API コールによって抽出できます。
      • API リファレンス ページの URL
        • https://<IP アドレス>/api/docs
        • 注意:これは初めてコンソールにログインした後にのみ使用してください。
    • Pulse API サーバ:ライフサイクル管理および監視サービスへのインターフェイスであり、Pulse コンソールへの接続を提供します。
  • ライフサイクル管理:サービスを使って、ゲートウェイとコネクテッド デバイスの管理と更新を行います。AirWatch はバックエンド管理システムとして機能し、エッジ システムとデバイスへの無線通信(OTA)によるアップデートを提供します。
    • ゲートウェイは登録プロセスによって加入されます。
    • AirWatch Cloud Messaging とデバイス サービス エージェントは、AirWatch サーバと通信し、アップデートを送信して、コンプライアンスを確保し、ポリシーを適用します。
      • クラウド メッセージング エージェント(AWCM):コネクテッド デバイスへの新しいアップデートをエージェントに通知するメッセージ キューです。
      • デバイス サービス エージェント(AWDS):ゲートウェイに、無線通信(OTA)によるアップデートを提供します。
    • デバイスの組織トポロジーにより、デバイスとゲートウェイを、親子関係に従って 2 層の階層により図示することができます。
    • 現在は、標準の AirWatch のインストール プロセスと非常に類似しており、バックエンドの SQL データベースを活用しています。これらのインストール パッケージは Pulse IoT Center 特有のものです。
  • 監視サービス:デバイス メトリックとゲートウェイ メトリックを収集して、Pulse API サーバに提供します。vROps ソリューションとしてアダプターがインストールされ、MQTT ブローカーと接続し、ゲートウェイから送信されたデータを収集します。vRealize Operations Manager は、Pulse IoT Center のバックエンド デバイス監視と分析のエンジンとして機能します。
    • GA vROps OVA は、Pulse の監視バックエンドとして使用されます。
    • vROps ソリューション コンポーネントとして Helix アダプターがインストールされ、MQTT ブローカーと接続します。
    • vROps は MQTT ブローカーからメッセージを受け取ります。MQTT ブローカーはゲートウェイ/エッジ システムからデバイス情報を受け取ります。
    • vROps は、Pulse UI にデータを提供する Pulse API サーバを更新します。
  • MQTT(Message Queue Telemetry Transport)サービス:監視サービスとエージェント間の通信を行うメッセージング ブローカーです。Pulse の MQTT ブローカーは、IoT、M2M、スマート ハードウェア、モバイル メッセージング アプリケーションのための、スケーラブルで信頼性の高い、エンタープライズクラスのメッセージ ハブです。
    • MQTT は多くの場合、コードの占有量が小さいデバイス(帯域幅が制限されたリモート拠点で動作しているセンサーなど)を接続するために使用されます。
    • MQTT ブローカーの仮想アプライアンスは、Pulse IoT Center の OVA に含まれています。
    • Pulse は EMQ(Erlang MQTT ブローカー、eMQTT)を使用しています。EMQ は、分散型で拡張性が非常に高い MQTT メッセージ ブローカーであり、Erlang/OTP で記述されています。
    • 1 つのノード サポートにより、12 コア、32 G CentOS サーバ上で、最大 130 万の同時接続を処理できます。
    • EMQ は完全なオープン ソースであり、Apache バージョン 2.0 でライセンスされています。
  • Liota(Little IoT Agent):エッジ システムにインストールされ、テレメトリ データを収集します。

 

Pulse IoT Center の概要:解説


このレッスンでは、Pulse IoT Center の概要を解説します。


 

Pulse IoT Center コンソールへのログイン

 

まず、Pulse IoT Center コンソールにログインします。

  1. デスクトップで、[Google Chrome] ショートカットをダブルクリックして、ブラウザーを起動します。

 

 

Pulse IoT Center コンソールへのログイン

 

まず、Pulse IoT Center コンソールにログインします。注:Chrome ブラウザーを起動すると、いくつかのブラウザー タブがデフォルトで開くことがあります。これは通常の動作です。

  1. ブックマーク ツールバーの [VMware Pulse] ブックマークをクリックします。
  2. [Username] で、「sysadmin」と入力します。これは VMware Pulse IoT Center のデフォルトの管理者ユーザー名です。
  3. [Password] に「VMware1!」と入力します。
  4. [Login] ボタンをクリックして続行します。

 

 

ダッシュボード

 

これは、Pulse IoT ソリューションの概要です。 

  1. 左側の列は、メインのナビゲーション ペインです。ご覧のように、コンソールには、次のようなさまざまなセクションがあります。
    • メイン ダッシュボード
    • アラート定義
    • 通知
    • OTA によるアップデート
    • 管理者
    • 組織グループ
    • 設定
  2. 次に、メイン ダッシュボードを確認します。このビューでは、いくつかのモジュールと列に、IoT 環境に関するさまざまな統計情報が表示されています。メイン ビューには 8 つの管理対象デバイスが表示されています。これは、7 つのコネクテッド デバイスと 1 つのエッジ システムです。
  3. 右端の列はモジュール ビューで、管理対象オブジェクトアラートを切り替えることができます。
  4. 次のようないくつかの方法を使って、デバイスの検索とフィルタリングを行うことができます。
    • 検索ボックス
    • 組織グループ
    • デバイスの直接フィルタリング

 

 

管理対象オブジェクト

 

それでは個々のデバイスの詳細を確認します。

  1. 右側の列で、[Active Alerts] のドロップダウン メニューを選択し、それを [All Managed Objects] に変更します。
  2. 最初の [Edge System] をクリックして、その詳細を表示します。

 

 

エッジ システム

 

管理対象オブジェクト ビューでデバイス レコードを選択すると、そのデバイスまたはエッジ システムがフォーカスされ、その詳細が表示されます。

  1. このエッジ システムに関連付けられている管理対象オブジェクトの数が表示されます。1 つのエッジ システムと 7 つのコネクテッド デバイスが表示されています。アクティブなアラートはありません。
  2. 選択された期間内のアラートの傾向はありません。
  3. スクロールバーを下方向にスクロールして、さらに管理対象オブジェクトの詳細を確認します。

 

 

エッジ システム

 

ここでは、ゲートウェイのプロパティとシステム メトリックが表示されています。

  1. プロパティは比較的静的な値であり、時間の経過に伴い、低い頻度で変化します。
  2. メトリックは、よりリアルタイム性の高い、時系列ベースのデータです。
  3. ここでは、メモリ使用率に関する追加のグラフをオンにすることができます。
  4. グラフ上でマウスをスクロールすると、時系列データをより高い頻度で表示できます。その下には、左端にゲートウェイのスパニング ツリー マップが表示され、中央にはすべてのコネクテッド デバイスが表示されます。
  5. スクロールバーを下方向にスクロールして、スパニング ツリーマップとすべてのコネクテッド デバイスを表示します。

 

 

エッジ システム

 

左端にゲートウェイのスパニング ツリー マップ(子階層)が表示され、中央にはすべてのコネクテッド デバイスが表示されます。

  1. [TemperatureSensor] デバイスを選択します。Simulator01BuildingTermostat が表示されます。
  2. [Simulator01BuildingTermostatVMW16Sim003] デバイスをクリックして、さらに詳細を表示します。

 

 

コネクテッド デバイス

 

カテゴリと接続されたデバイスをクリックすると、そのモノの詳細データを表示できます。

  1. さらにスクロールバーを下方向にスクロールして、その他のコネクテッド デバイスのデータを表示します。

 

 

コネクテッド デバイス

 

ここでは、コネクテッド デバイス プロパティとコネクテッド デバイス メトリックの、非常によく似たダッシュボードが表示されます。この例では、温度データが表示されています。ここでも、表示されているのは時系列データです。

  1. 時系列のウィンドウのなかでマウスをスクロールすると、拡大したり縮小したりすることができます。

 

 

コネクテッド デバイス メトリック

 

ここでは、時間を選択してフィルタリングすることができます。

  1. ドロップダウン メニューから [Last 1 day] を選択します。注意:実習環境の作成時期によっては、履歴データがあまりなく、[Last 1 Day ] を選択しても、詳細を表示できる履歴データが十分にないことがあります。その場合、[Last 1 hour] を選択しても、同じようなグラフが表示されることがあります。
  2. 個々の時系列データを表示するのではなく、より範囲の広い時間のデータを表示すると、最小値/最大値が表示され、理解しやすくなります。注意:繰り返しになりますが、実習環境の作成時期によっては、十分な履歴データがない場合があります。
  3. [Edge System] のリンクを選択して、上のレベルのエッジ システムに戻ります。

 

 

エッジ システム

 

エッジ システムに戻りました。

  1. スクロールバーを下方向にスクロールして、スパニング ツリーマップ(子階層)とすべてのコネクテッド デバイスを再度表示します。ここでは同時にいくつかのカテゴリがすべて表示されます。管理者は、すべてのコネクテッド デバイスの全体像と、なんらかの理由でこのエッジ ゲートウェイがオフラインになった場合の影響を把握できます。
  2. [Elevator] デバイスを選択します。Simulator01BuildingElevatorVMW16Sim003 が表示されます。
  3. [Glass] デバイスを選択します。Simulator01BuildingGlasVMW16Sim003s が表示されます。
  4. [TemperatureSensor] デバイスを選択します。Simulator01BuildingTermostatVMW16Sim003 が表示されます。
  5. [All Managed Objects] を選択して続行します。

 

フィルターの作成と保存


このレッスンでは、フィルターを作成して保存し、特定のゲートウェイを後で簡単に見つけられるようにします。


 

リソース フィルター

 

  1. [Dashboard] というタイトルの横にある、フィルター アイコンをクリックします。
  2. [Resource Filters] を [Edge Systems] に設定します。
  3. プロパティとして [State] を選択し、フィルタリングをオンにします。
  4. State として「california」と入力します。このデバイスはカリフォルニア州に存在するためです。
  5. [Add] をクリックして、State プロパティをフィルターとして追加します。

 

 

リソース フィルター

 

2 番目のフィルターを追加して、階数を指定します。必要に応じて、さらにフィルターを追加して、範囲を絞り込むことができます。

  1. ドロップダウンから [floor_no] プロパティを選択して、フィルタリングをオンにします。
  2. 数字「3」を入力して、3 階のフィルターを設定します。
  3. [Add] をクリックして、floor_no プロパティをフィルターとして追加します。これで、State と floor_no の 2 つのフィルターを定義しました。
  4. スクロールバーを下方向にスクロールして続行します。

 

 

フィルターの保存

 

さらに アラートのフィルターを追加できます。フィルターを直ちに適用するか、またはフィルターを保存して後で使用することもできます。

  1. フィルター名として、「3rd floor devices」と入力します。
  2. [Save] をクリックしてこのフィルターを保存します。
  3. [Apply Filter] をクリックして、このフィルターを直ちに適用することもできます。

 

 

オブジェクトのフィルタリング

 

このフィルターを適用すると、フィルタリングされたオブジェクトのビューが更新され、単一のエッジ システムのみが表示されます。

  1. 右側の列で、[Filtered Objects] を選択すると、エッジ システムが 1 つ表示されます。
  2. [Edge System] を選択して、エッジ システムの詳細を表示します。

 

 

オブジェクトのフィルタリング

 

エッジ システムが表示されました。このエッジ システムが実際に確認しようとしているエッジ システムであるかどうかを判断する必要があります。

  1. スクロールバーを下方向にスクロールして、エッジ システムのプロパティのセクションを表示します。

 

 

オブジェクトのフィルタリング

 

  1. このエッジ システムは、実際に確認しようとしているものであることがわかります。State として california、floor_no として 3 と設定したフィルターによって、正しくフィルタリングされています。

 

アラートと通知


このレッスンでは、アラートと通知の作成について解説します。


 

アラートの定義

 

引き続き sysadmin でログインしたまま行います。ここでは新しいアラートを追加します。

  1. まず [ALERT DEFINITIONS] を選択します。
  2. [Add New] をクリックして、新しいアラートを追加します。

注意:何らかの理由でサイド ナビゲーション バーが表示されず、アラート定義を選択できない場合には、画面の解像度が低すぎる可能性があります。解像度を上げるか、または VMware のロゴの左側にあるドロップダウン メニューから [ALERT DEFINITIONS] を選択します。

 

 

アラート定義の詳細

 

ここでは、アラートの詳細を定義します。

  1. まず、名前として「CPU Utilization」と入力します。
  2. [Object Type] を [Edge System] に設定します。
  3. [Alert Type] を [Health] に設定します。
  4. [Alert Severity] を [Warning] に設定します。
  5. 待機サイクルとキャンセル サイクルは、アラートをトリガーするしきい値の上下の連続数です。[Wait Cycles] を [1] に設定します。
  6. [Cancel Cycles] を [2] に設定します。
  7. [Next] をクリックして続行します。

 

 

症状

 

次に症状を定義します。

  1. [Create Symptom] をクリックします。

 

 

症状の作成

 

定義する症状は、過剰な CPU 使用率(%)のしきい値です。

  1. 名前として、「Excessive CPU」と入力します。
  2. [Severity] として [Warning] を選択します。
  3. [Wait Cycles] は、デフォルトのままにします。
  4. [Cancel Cycles] は、デフォルトのままにします。
  5. [Type] では、デフォルトの [Metric] を選択します。
  6. [Threshold] では、デフォルトの [Static] を選択します。
  7. [Condition] では、[CPU Utilization] を選択します。注意:[CPUUtilization](間にスペースなし)という別の選択肢が表示される場合があります。これはサンプル アラートで作成される、その名前の付いた別のアラートがあるためで、予想される動作です。[Condition] では、間にスペースが含まれる、今回作成した「CPU Utilization」を確実に選択するようにしてください。
  8. ドロップダウン メニューから [>](大なり)を選択します。
  9. しきい値のトリガーとして「2.0」と入力します。注:この実習の負荷はとても軽度であるため、2 % のしきい値でトリガーを設定します。
  10. [Save] をクリックして続行します。

 

 

症状

 

  1. [Excessive CPU] の症状が定義され、選択されていることを確認します。[Next] をクリックして続行します。注意:[Sample Symptom] は選択しないままで問題ありません。これは単に例として存在しています。

 

 

推奨事項

 

推奨事項では、アラートが自動的にオフになった場合に、担当者が停止しているプロセスを確認するようにできます。

  1. [Create Recommendation] をクリックします。

 

 

推奨事項の作成

 

  1. [Description] で、「Check for stuck processes」と入力します。
  2. [Save] をクリックして続行します。

 

 

推奨事項の選択

 

  1. 新しい推奨事項が定義され、選択されていることを確認します。[Next] をクリックして続行します。注意:[Sample Recommendation Description] は選択しないままで問題ありません。これは単に例として存在しています。

 

 

確認と保存

 

  1. 新しいアラート定義を確認し、[Save] をクリックして続行します。

 

 

通知

 

アラートがトリガーされたときにメール通知を送信するには、新しい通知を作成します。

  1. 左側のナビゲーション ペインで [Notifications] を選択します。
  2. [Add New] をクリックして、新しい通知を追加します。

 

 

通知の追加

 

  1. 名前として「CPU Alert」と入力します。
  2. [Description] で「Alert for excessive CPU utilization」と入力します。
  3. [Object Type] で [Edge System] を選択します。
  4. [Severity] として [Warning] を選択します。他の重要度を選択解除します。
  5. [Type] として [Health] を選択します。他のタイプを選択解除します。
  6. [Email] で、「alertadmin@corp.loc」と入力します。
  7. [Save] をクリックして続行します。

 

 

通知

 

通知が設定されました。アラートがトリガーされると、メール アラートが管理者に送信されます。現時点では、まだトリガーされていないため、次のいくつかの手順を続行します。アラートは後で送信されます。

 

管理者ユーザー


このレッスンでは、「Consoleadmin」ユーザーの追加について解説します。


 

管理者

 

  1. 左側のナビゲーション ペインで [Admin] を選択します。
  2. [Create Admin] をクリックします。

 

 

管理者の作成

 

ここでは、新しい管理者を作成して、システムにログインします。

  1. [Username] として「holuser」と入力します。
  2. [Password] として「VMware1!」と入力します。
  3. [Confirm Password] でもう一度「VMware1!」と入力します。
  4. [Prompt User to change password on first login] は選択されたままにします。
  5. [First Name] で「HOL」と入力します。
  6. [Last Name] で「User」と入力します。
  7. [Group Name] でドロップダウン メニューから [VMware] を選択します。
  8. [Email Address] で「holuser@corp.loc」と入力します。
  9. [Save] を選択して続行します。

 

 

管理者

 

次に、ユーザー名「holuser」の役割を Consoleadmin に昇格します。

  1. 鉛筆のアイコンをクリックして、ユーザー名 [holuser] を編集します。

 

 

役割のアップデート

 

  1. [Role Name] を [Consoleadmin] に変更します。
  2. [Save] をクリックして続行します。

 

 

ログアウト

 

次に、ユーザー sysadmin からログアウトして、holuser として再度ログインします。

  1. sysadmin のメニューから [Logout] オプションを選択して、ログアウトします。

 

 

ログイン

 

ここでは、holuser としてログインします。

  1. ユーザー名として「holuser」と入力します。
  2. パスワードとして「VMware1!」と入力します。
  3. [Login] をクリックします。

 

 

パスワードの変更

 

初回ログイン時にパスワード変更を求められるデフォルトの設定を変更しなかったため、パスワードの変更を求めるプロンプトが表示されます。

  1. [Old Password] として「VMware1!」と入力します。
  2. [New password] として「VMware1!VMware1!」と入力します。
  3. [Confirm new password] で再度、「VMware1!VMware1!」と入力します。
  4. [Update] をクリックして続行します。

 

 

エンド ユーザー使用許諾契約書

 

エンド ユーザー使用許諾契約書(EULA)の条項に同意します。

  1. [ I Agree to the Terms of Service] のチェックボックスをオンにします。
  2. 下部にある [ I Agree to the Terms of Service] のチェックボックスを再度オンにします。
  3. [Accept] ボタンを選択して続行します。

 

 

アクティブなアラート

 

ログイン後に十分な時間が経過し、アラートを受信しました。デバイスのうちの 1 つで、設定した CPU 使用率のしきい値を超過しました。

  1. 健全性関連のアラートが 1 つ表示されています。
  2. スクロールバーを下方向にスクロールして、アラートの傾向を表示します。

 

 

 

アラートの傾向

 

アラートの傾向が取得され始めていることがわかります。

  1. トリガーされた [CPU Utilization] のアラートをクリックして、1 つの健全性のアラートの詳細を表示します。

 

 

アラートの承認

 

ここではすべてのデータが表示されています。赤い線は、しきい値として設定した 2.0 % を示しています。CPU がそのしきい値を定常的に超え、十分な回数が経過したため、このアラートがトリガーされたことがわかります。

  1. [Acknowledge] ボタンを選択すると、このアラートをクリアすることができます。または、CPU 使用率がしきい値以下となり、十分な時間が経過すると、アラートは自動的にクリアされます。

 

 

クリアされたアラート

 

アラートがクリアされたことがわかります。

 

まとめ


このモジュールでは、Pulse コンソールの概要を説明しました。コンソールの操作、デバイスの検索とフィルタリング、デバイスのプロパティとメトリックの表示について解説しました。アラートと通知を作成して、アラートがトリガーされ、アラートがクリアされたことを確認しました。


 

モジュール 1 の終了

 

モジュール 1 はこれで終了です。

Pulse IoT Center の詳細については、次の Web サイトを参照してください:https://www.vmware.com/jp/products/pulse.html

表示されている中から関心のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 2:VMware Pulse IoT Center:IoT ゲートウェイの導入と更新(30 分)

はじめに


このモジュールでは、エッジ デバイスを Pulse IoT に加入させる方法についての基本的な概要を説明します。このモジュールでは、シミュレートされたゲートウェイ上にシミュレートされたエッジ デバイスを登録します。このインストールは通常、物理デバイスを対象として行われますが、この実習では、環境の制約により、エッジ デバイスとゲートウェイの両方を仮想マシンで行います。使用する手順は、物理ハードウェアで使用する手順とまったく同じものです。

このモジュールは次のレッスンで構成されています。


 

Pulse IoT Center のアーキテクチャ

 

ゲートウェイ/エッジ システムの概要

  • ゲートウェイ/エッジ システムとは:IoT ゲートウェイとは、IoT デバイスとクラウド間の接続ポイントとして機能するデバイスです。このゲートウェイは、ハードウェア アプライアンスまたは仮想アプライアンスを使用できます。
  • ゲートウェイが重要である理由:ゲートウェイは、IoT デバイスの統合と分離に使用され、機密性の高い IoT デバイスとクラウドやデータセンターとの間の制御ポイントとして機能します。また、センサーなどのオペレーティング システムを持たない「シンプルな」デバイスをネットワークに接続するためにも使用されます。
  • Pulse IoT Center エージェントを実行するためのゲートウェイの要件:
    • x86 と ARM A8 および A9 プロセッサーの両方がサポートされます。
    • Pulse IoT Center エージェントを実行するデバイスのための最小要件:
      • Python 2.7.9 以降を実行するオペレーティング システム(Python 3.x は現在サポートされていません)
      • libc 2.19 以降のバージョン
      • libssl および libcrypto

Pulse サービスへのゲートウェイ接続

  • Airwatch サービスへの AW エージェント HTTPS 接続
  • MQTT ブローカーへの Liota エージェントの接続

導入

  • ゲートウェイ/エッジ デバイスを導入するためには、Pulse IoT Center エージェントをそのゲートウェイ/エッジ デバイスに導入する必要があります。
  • エージェント インストール パッケージは、AirWatch コンソールで作成され、SSH またはフラッシュ ドライブ経由で導入されます。
  • セキュリティ対策として、各ゲートウェイを登録するための、固有のユーザー名とパスワードの組み合わせが生成されます。
  • パッケージは暗号化され、導入にはパスフレーズが使用されます。

認定

  • IoT QE チームは、認定基準を取得しており、ゲートウェイをテスト中です。
  • Liota は、現在までにテストされたすべてのゲートウェイで正常に動作しています。

 

Pulse IoT コンソールへのログイン


 

まず、Pulse IoT Center コンソールにログインします。前のセッションで使用した Google Chrome ブラウザーが開かれていない場合は、Chrome ブラウザーを起動します。

  1. デスクトップで、[Google Chrome] ショートカットをダブルクリックして、ブラウザーを起動します。

 

Pulse IoT ダッシュボードの開始

 

Chrome ブラウザー ウィンドウの上部には 2 つのタブがあります。

  1. Pulse IoT ダッシュボード
  2. Pulse 管理ダッシュボード(今後の手順で使用します)
  3. Pulse 管理コンソールが開きます

 

 

Pulse IoT Center 管理コンソールへのログイン

 

Pulse IoT Center 管理コンソールへログインします。

注意:このレッスンでは、よく似て見える、2 つの Pulse コンソールを切り替えて使います。まず初めに使う管理コンソールと、次に使うライフサイクル管理コンソールです。使用するユーザー名が異なることに注意してください。Pulse コンソールでは「sysadmin」を使い、ライフサイクル管理コンソールでは「administrator」を使います。パスワードは同じ(VMware1!)です。

  1. [Username] で、「sysadmin」と入力します。これは VMware Pulse IoT 管理センターのデフォルトの管理者ユーザー名です。
  2. [Password] に「VMware1!」と入力します。
  3. [Login] ボタンをクリックして続行します。読み込みに少し時間がかかる場合があります。しばらくお待ちください。

 

 

Pulse 管理ダッシュボード

 

Pulse 管理ダッシュボードが表示されます。ダッシュボードのアイコンをクリックして探索してみます。ブラウジングを完了したら、上の(1)で強調表示されている、ブラウザーの 2 つ目のタブをクリックします。ライフサイクル管理コンソールが表示されます。

 

 

 

ライフサイクル管理コンソールに管理者としてログイン

 

  1. [Username] に「administrator」と入力します。これは VMware Pulse IoT ライフサイクル ダッシュボードのデフォルトの管理者ユーザー名です。
  2. [Password] に「VMware1!」と入力します。
  3. [Login] ボタンをクリックして続行します。読み込みに少し時間がかかる場合があります。しばらくお待ちください。

 

 

ライフサイクル ダッシュボードの確認

 

Pulse ライフサイクル管理ダッシュボードが表示されます。ダッシュボードのアイコンをクリックして探索してみます。ブラウジングを完了したら:

  1. 左側のサイド メニューで [Devices] が選択されていない場合には、クリックして選択します。
  2. [Staging and Provisioning] を展開します。
  3. [Staging] を選択します。

注意:左側に縦長のダッシュボードが表示されない場合は、VMware のロゴの横にある 3 本の水平バーをクリックして、ダッシュボードを展開します。

 

 

 

サイドロード パッケージの生成の開始

 

ここでは、IoT デバイスにサイドロードされる、Linux tar アーカイブ ファイルを生成します。

  1. サイドロード ボタンをクリックして、tar アーカイブの生成を開始します(サイドロード ボタンは黄色で強調表示されています)。

 

 

サイドロード パッケージの生成

 

  1. 後の PuTTY セッションで認証に使用するパスフレーズを入力します。任意のパスフレーズを使用できますが、一貫性を持たせるため、VMware1! を使用することを推奨します。パスフレーズをリセットすることはできないため、記録しておいてください。組織名は自動的に入力されます。
  2. [Download] をクリックして、tar アーカイブのサーバへのダウンロードを開始します。

 

 

アーカイブの作成

 

  1. tar アーカイブのダウンロードが完了するまで、次のセクションに進まないでください。ダウンロードは [Sideload Staging Package] ウィンドウの左下に表示されます。[Please be patient] というメッセージが引き続き表示されていますが、[SideLoadStaging ... tar ...] と表示されたら、アーカイブのダウンロードは完了です。
  2. ダウンロードが完了したら、このブラウザー ウィンドウを閉じて、次のセクションに移動できます。

 

 

IoT デバイスへのイメージのサイドロード


このセッションでは、WinSCP と PuTTY を使用して、Pulse に登録する IoT デバイスに tar アーカイブを移行します。WinSCP を使用して、登録するデバイス上に一時ダウンロード ディレクトリを作成します。PuTTY を使用して、Liota エージェントをインストールします。その後、プロセスを完了し、デバイスを Pulse サーバに登録します。


 

WinSCP を開く

 

  1. デスクトップ ショートカットの [gateway1] をダブルクリックして開き、WinSCP セッションを開始します。

 

 

フォルダの作成の選択

 

WinSCP ウィンドウの右側で(/tmp の下で):

  1. フォルダ アイコンをクリックして [create a new folder] ウィンドウを開きます(フォルダの上にマウス カーソルを置くと、[create new directory] と表示されます)。

 

 

ダウンロード ディレクトリの作成

 

 

  1. フォルダ名を「pulse」とします。デフォルトでは、このウィンドウにはデフォルトのフォルダ名として「new folder」が表示されています。 キーまたは キーを使ってこのフォルダ名をクリアし、フォルダ名として「pulse」を入力します。
  2. [OK] をクリックして、/tmp/pulse フォルダを作成します。

 

 

Pulse ディレクトリに移動

 

  1. 作成した pulse フォルダをダブルクリックして、ディレクトリを「/tmp/pulse」に変更します。

 

 

Tar アーカイブのコピー

 

 

  1. 左側の [Downloads] にある SideLoadStagingfileofgateway ファイルを、右側の pulse ディレクトリにドラッグします。
  2. ファイルが [/tmp/pulse] の下に表示されます。

 

 

 

WinSCP を閉じる

 

  1. WinSCP を使う操作は完了したので、このウィンドウを閉じます。

 

 

WinSCP セッションの終了

 

  1. [OK] をクリックして、WinSCP セッションを終了します。

 

 

PuTTY セッションの開始

 

  1. タスクバーから PuTTY を起動します。

 

 

Gateway1 への PuTTY セッションを開く

 

  1. [gateway1] をクリックして選択します。
  2. [Open] をクリックして、Linux Gateway1 サーバとの PuTTY セッションを開始します。

 

 

Gateway1 へのログイン

 

  1. 「holuser」としてログインします。パスワードは不要です。

 

 

Pulse ダウンロード ディレクトリへの切り替え

 

  1. 「cd /tmp/pulse」と入力して、以前に WinSCP を使用して作成した pulse ディレクトリに、ディレクトリを変更します。

 

 

「/tmp/pulse」にコピーされたファイルの検証

 

  1. 「ls」と入力して、ファイルを検証します。
  2. 以前に WinSCP でコピーした SideLoadStaging ファイルが存在することを確認します。

 

 

Tar アーカイブ ファイルの展開

 

Linux の tar コマンドを使用して、アーカイブを展開します。

  1. 「tar -xvzf  ./SideLoadStaging_Stagingfileforgateway_VMware.tar.gz」と入力します。

次の方法で行うことができます。

  1. 上記のテキストを PuTTY ウィンドウにドラッグします。
  2. 「tar -xvzf ./Side*」と入力すると、Linux はファイル名を自動的に展開します。
  3. タブ補完機能を使って、コマンドを完成させることができます。「./Side」と入力して、 キーを押します。

 

 

展開されたファイルの確認

 

tar コマンドが完了したら、「ls」と入力して、アーカイブから展開されたファイルを確認します。上のウィンドウでで表示されているファイルが表示されることを確認します。

 

 

ディレクトリをエージェント インストール ディレクトリに切り替え

 

  1. 「cd agent」と入力して、tar ファイルが展開されたエージェント ディレクトリに移動します。
  2. 「ls」と入力して、インストール ファイルを表示します。上のウィンドウでで表示されている 2 つのファイルが表示されることを確認します。

 

 

Pulse エージェントのインストール

 

ice-client シェルのインストール スクリプトを起動して、Pulse エージェントのインストールを開始します。このコマンドには管理者権限が必要です。そのため、インストール シェルとともに「sudo」コマンドを使用する必要があります。

「sudo ./ice-client-Linux-x86_64-1.0.994.sh」と入力します。

PuTTY ウィンドウにコマンドをドラッグ アンド ドロップします。または「sudo ./ice」と入力してから、 キーを押してインストール シェル ファイル名を補完し、次に「-」と入力してから、再度 キーを押します。

次に キーを押して、インストールを開始します。

 

 

パスフレーズの入力

 

[Failed to execute operation] のメッセージは無視してかまいません。これはインストール スクリプトの通常の動作です。

パスフレーズは、以前の「Sideload Staging」の手順で設定したパスフレーズです。「Sideload Staging」の手順で設定したパスフレーズと同じものを入力します。

ヒント:サイドロード アーカイブの作成時の推奨パスフレーズは「VMware1!」です。

入力時にはテキストは表示されません。

パスフレーズを入力したら、 キーを押します。

 

 

 

Liotd エージェントのインストールの成功

 

正しいパスフレーズが入力されると、[Installation Successful] と表示され、iotcc コマンドを実行して、エッジ システムを登録するように促すメッセージが表示されます。Liotd エージェントが正常にインストールされた場合([Installation Successful] と表示された場合)、次の手順を飛ばして、その次の手順に進みます。

 

 

 

Liotd のインストールの失敗

 

上記の黄色で強調表示されているメッセージが表示された場合、多くの場合は正しくないパスフレーズが入力されています。この場合には、引き続きインストーラを再実行します(sudo ./ice-client-Linux-x86_64-1.0.994.sh)。サイドロード パッケージの作成時に設定したパスフレーズを入力します。Liotd エージェントのインストールが成功したら、次の手順に進みます。

 

 

IOTCC クライアントの開始

 

  1. コマンド「sudo /opt/ice-client/iotcc」を入力すると、アプライアンスをゲートウェイに登録するセッションが開始されます。

このコマンドには管理者権限が必要です。そのため、コマンドの前に「sudo」プリフィックスを付けます。ここではまだ、[User ID] に対してなにも入力しないでください。

次に進む前に、よくお読みください:次の手順では、PuTTY セッションと Pulse ダッシュボードを切り替える必要があります。ここでは、ワンタイムのユーザー ID とパスワードを Pulse コンソールから PuTTY ウィンドウにコピーします。これはゲートウェイの接続のために必要です。これらの認証情報は、次の手順に示すように、Pulse ダッシュボードから取得します。この認証情報はワンタイムのものであり、このセッションに固有のものです。次の手順の説明に十分な注意を払いながら、PuTTY セッションと Pulse コンソールの間を行き来します。

 

 

Pulse コンソールの再開

 

  1. [Staging & Provisioning] をクリックして、Chrome ブラウザーを再度開きます。

 

 

[VMware Pulse] タブを選択します。

 

  1. 次の手順では、Pulse 管理コンソールを再開します。 [VMware Pulse] ブラウザー タブをクリックして、Pulse コンソールに戻ります。

 

 

管理者ビューを開く

 

  1. 左側のメニューで [ADMIN] アイコンをクリックして、管理者ビューを開きます。

 

 

導入認証情報ウィンドウを開く

 

  1. [Onboarding Credentials] をクリックします。

 

 

導入認証情報の生成

 

  1. [Generate Onboarding Credentials] をクリックして、アプライアンスをゲートウェイに登録するための、ワンタイムの認証情報を生成します。

 

 

認証情報を PuTTY セッションにコピー

 

次の手順では、ワンタイムのユーザー ID とパスワードが生成されます。指示に正確に従ってください。クリックによるカット アンド ペーストは使用できません。上記で強調表示されているコピー機能を使用しなければなりません。認証情報は一度に 1 つずつコピーされます。

繰り返しになりますが、必ず [Copy] ボタンを使用してください。カット アンド ペーストを使ってこの認証情報をコピーしないでください。ログインとパスワードを一度に 1 つずつ PuTTY コンソールにコピーするためには、上記で強調表示されている [Copy] ボタンを必ず使用しなければなりません。Liotd エージェントにログインするためのワンタイムの認証情報は、上記の手順により生成されます。

注意:PuTTY ウィンドウにログインとパスワードをコピーするためには、必ず [Copy] ボタンを使用することが重要です。カット アンド ペーストやドラッグ アンド ドロップを使って認証情報をコピーしようとすると、失敗します。その場合はこの手順をやり直す必要があります。

 

 

ワンタイムのログインのコピー

 

[Copy] ボタンをクリックすると、テキストが青で強調表示されます。繰り返しになりますが、カット アンド ペーストを使わずに、必ず(2)の [Copy] ボタンを使用してください。

 

 

ログイン認証情報を PuTTY ウィンドウに貼り付ける

 

PuTTY ウィンドウに戻り、[User ID] 行で右クリックすると、Pulse 管理者コンソールからコピーされたユーザー ID が表示されます。 キーを押します。ユーザー ID はセッションごとに固有のものです。上記に表示されているユーザー ID とは異なりますので、ご注意ください。

 

 

ユーザー ID の入力成功

 

 

 

Pulse コンソールから ワンタイム パスワードをコピーする

 

Pulse 管理者コンソールに戻り、再度 [Copy] ボタンを使用して、パスワードをコピーします。

[Copy] ボタンをクリックすると、テキストが青で強調表示されます。繰り返しになりますが、カット アンド ペーストを使わずに、必ず(1)の [Copy] ボタンを使用してください。

 

 

PuTTY ウィンドウにワンタイム パスワードを貼り付ける

 

  1. ユーザー ID の場合と同様に、[Password] の後で右クリックします。コピーされたテキストは表示されません。Linux はパスワードの文字を表示しません。パスワードがコピーされたら、 キーを押します。
  2. 数分後に [Liotad started] というメッセージが表示されます。これは、アプライアンスでデーモンを起動するプロセスが開始されたことを示します。これには 1 ~ 3 分ほどかかる場合があります。しばらくお待ちください。

 

 

Liotd が開始される

 

  1. ゲートウェイへの接続が開始されました。ゲートウェイへの接続には 4 ~ 7 分ほどかかる場合があります。しばらくお待ちください。

 

 

Liotd の登録成功

 

  1. 登録が成功すると、[Registration Successful] のメッセージが表示されます。

このメッセージを受信したら、この章は終了です。次の章に進み、Liotd の登録を検証します。5 ~ 7 分以上が経過しても、このメッセージが受信されない場合、ゲートウェイへの登録で問題が発生しています。

ゲートウェイへの登録が失敗した場合には、次の 3 つのオプションがあります。

  1. このモジュールの「トラブルシューティング」の章に進みます。
  2. このモジュールを中断し、モジュール 3 に進みます(モジュール 3 はこのモジュールに依存しません)。
  3. この実習を中止して、やり直します。

この実習をやり直す場合には、第 1 章から始める必要はなく、第 2 章から始めることができます。

 

Liotd クライアントの登録の検証



 

認証情報ウィンドウを閉じる

 

認証情報ウィンドウを使う作業は完了したので、ウィンドウを閉じます。[Close] をクリックします。

 

 

ステージングとプロビジョニング コンソールに戻る

 

[Staging & Provisioning] タブをクリックして、ステージングとプロビジョニング コンソールに戻ります。

 

 

登録の確認

 

  1. 左側のメニューで、[Devices] をクリックします。
  2. Linux ゲートウェイが Pulse IoT に登録されました。
  3. 登録されたデバイスの名前をクリックします。

 

 

デバイス情報の確認

 

デバイスについての情報を確認します。

 

 

プロキシの関係の確認

 

[Proxy Relationships] まで下方向にスクロールし、[Child Count] をクリックします。

 

 

 

デバイスと関連付けられているセンサーの確認

 

IoT デバイスにデータを送信しているセンサーが表示されています。

 

 

Pulse ダッシュボードに戻る

 

新しいデバイスは Pulse ダッシュボードから確認することもできます。

  1. [VMware Pulse] タブをクリックして、Pulse ダッシュボードを更新します。
  2. 右端の検索バーに移動し、「vmwarehol」と入力すると、「hol_gateway1」が表示されます。これが追加したゲートウェイです。
  3. 検索バーの下に表示されているゲートウェイをクリックします。

 

 

エッジ システム ダッシュボードからデバイス情報を確認する

 

エッジ システム ダッシュボードには、管理されているエッジ デバイス、場所、状態、その他のメトリックの情報が表示されます。下方向にスクロールして、デバイスの情報を確認します。

 

 

デバイスの階層関係の確認

 

  1. 下方向に [Child Hierarchy] までスクロールします。
  2. [SimulatedDevices] をクリックします。

 

 

デバイスの階層関係の表示

 

この画面では、ゲートウェイ デバイスから個々のセンサーまで、デバイスの階層が表示されます。

これで、モジュール 2 の必須項目は完了です。オプションとして、この手順でインストールしたデバイスの登録を解除することができます。これはオプションであり、モジュール 3 のためには必須ではありません。登録解除のプロセスに進むか、またはモジュール 3 に進んでください。

 

IoT デバイスの加入解除


このセクションはオプションです。この実習では、デバイスの加入解除は必須ではありません。このモジュールで登録したデバイスの加入を解除するには、次の手順に進んでください。


 

PuTTY セッションの再開

 

このモジュールで以前に使用した PuTTY セッションのウィンドウがデスクトップ上で開かれていない場合には、タスクバーに移動して、PuTTY セッションを再開します。

 

 

 

PuTTY を使ったデバイスの加入解除

 

コマンド「sudo /opt/ice-client/agent unenroll」を入力して、IoT デバイスの加入を解除します。

 

 

インストール ファイルの削除

 

インストール ファイルをアンインストールします。

コマンド「sudo /opt/ice-client/agent uninstall」を入力します。

 

 

アンインストールの続行

 

このエラーが表示された場合には、無視してかまいません。アンインストールにより、インストール ファイルはクリーンアップされます。「sudo /opt/ice-client/agent uninstall」コマンドを実行すれば、インストール ファイルのクリーンアップは完了です。

 

 

AirWatch/Pulse コンソールでの加入解除の確認

 

  1. AirWatch/Pulse ライフサイクル管理コンソールに戻ります。以前の手順で使った後、システム トレイに残っている場合があります。

以前の手順で使ったコンソールが開かれていない場合には、Chrome ブラウザーに戻り、2 つ目のタブをクリックして、AirWatch/Pulse ライフサイクル管理コンソールを開きます。セッションがタイムアウトしている場合には、再度ログインする必要があります。ログインは「administrator」、パスワードは「VMware1!」を使います。

 

 

AirWatch コンソール タブの選択

 

 

 

詳細ビューの選択

 

  1. [Details View] を選択します。

 

 

デバイス リスト ビューを開く

 

  1. [List View] をクリックします。

 

 

デバイスの加入解除の確認

 

デバイスの加入が解除されたことが表示されています。

 

 

 

ゲートウェイの選択

 

デバイス名 [VMwarehol_gateway1_70077] をクリックします。

 

 

デバイスの加入解除の確認

 

デバイスの加入が解除されたことが表示されます。デバイスは再加入または削除されるまで、この状態のままとなります。

これで、オプションの手順は終了で、モジュール 2 は終了です。

 

トラブルシューティング


[Registration Successful] のメッセージが受信されないまま、5 分以上が経過した場合、Liota エージェントで問題が発生しています。多くの場合、その原因はユーザー ID とパスワードのコピーの失敗です。パスワードはユーザーには表示されないため、コピー操作が失敗してパスワードがうまくコピーされていない場合、Pulse サーバへのデバイスの認証は成功しません。

次の手順を行う必要があります。

  1. PuTTY ウィンドウが開かれていない場合は、PuTTY ウィンドウを再度開きます。
  2. + キーを押して、現在の iotcc プロセスを終了します。
  3. 「IOTCC クライアントの開始」の手順を、次の 1 点を除いてすべて実行します。下のスクリーン ショットに示すように、[Onboarding Credentials] ウィンドウは開いたままです。(2)[Generate Another Onboarding Credential] をクリックし、その後の「Generate Another Onboarding Credential」の手順を実行します。
  4. Liotd の登録に成功した場合には、「デバイスの登録の確認」に進みます。成功しなかった場合は「生成に失敗したクライアントのアンインストール」に進みます。

 

PuTTY ウィンドウの再開

 

PuTTY セッションのウィンドウが開かれていない場合には、ツールバーのリンクをクリックして、PuTTY セッションを再開します。

PuTTY セッション ウィンドウで、 + キーを押して、現在の iotcc プロセスを終了します。

 

 

 

Pulse ダッシュボードに戻る

 

AirWatch/Pulse コンソールに戻り、新しいユーザー/パスワードの認証情報を生成します。左側のメニューで [ADMIN] をクリックします。

 

 

ワンタイム ユーザー認証情報の再度の生成

 

[Generate Another Onboarding Credentials] をクリックします。

以前に生成された認証情報は無効となります。これらはワンタイムの認証情報です。

 

 

ワンタイム ユーザー認証情報のコピーの実行

 

以前と同様に、新しい認証情報のセットを PuTTY ウィンドウにコピーします。この場合も、カット アンド ペーストやドラッグ アンド ドロップを行わずに、必ず [Copy] ボタンを使用してください。

 

 

ワンタイムのログインのコピー

 

[Copy] ボタンをクリックすると、テキストが青で強調表示されます。繰り返しになりますが、カット アンド ペーストを使わずに、必ず(2)の [Copy] ボタンを使用してください。

 

 

ワンタイムのログインを PuTTY に貼り付け

 

PuTTY ウィンドウに戻り、[User ID] 行で右クリックすると、Pulse 管理者コンソールからコピーされたユーザー ID が表示されます。 キーを押します。ユーザー ID はセッションごとに固有のものです。上記に表示されているユーザー ID とは異なりますので、ご注意ください。今回生成されたユーザー ID は、以前の手順で生成されたものとも異なります。この認証情報はワンタイムのものであり、登録ごとに固有のものです。

 

 

パスワード プロンプト

 

「Password」のプロンプトが表示されます。

 

 

ワンタイムのパスワードのコピー

 

Pulse 管理者コンソールに戻り、再度 [Copy] ボタンを使用して、パスワードをコピーします。

[Copy] ボタンをクリックすると、テキストが青で強調表示されます。繰り返しになりますが、カット アンド ペーストを使わずに、必ず(1)の [Copy] ボタンを使用してください。

 

 

ワンタイムのパスワードを PuTTY に貼り付け

 

  1. ユーザー ID の場合と同様に、[Password] の後で右クリックします。コピーされたテキストは表示されません。Linux はパスワードの文字を表示しません。パスワードがコピーされたら、 キーを押します。
  2. 1 分程度で [Liotad started] というメッセージが表示されます。これは、アプライアンスでデーモンを起動するプロセスが開始されたことを示します。これには 1 ~ 5 分ほどかかる場合があります。しばらくお待ちください。
  3. 登録が成功すると、[Registration Successful] のメッセージが表示されます。
  4. PuTTY セッションを最小化しておきます。PuTTY セッションはこのモジュールの最後で必要になるため、閉じないでください

[Registration Successful] のメッセージが表示されないまま、5 分以上が経過した場合には、サイドロードの生成の手順で生成した tar アーカイブがうまく作成されていない可能性があります。新しいサイドロード ファイルを生成する手順をもう一度実行し、tar アーカイブをコピーして、さらに tar アーカイブを展開し、登録の手順をもう一度実行します。またはこの実習を終了して、初めからやり直すこともできます。

 

まとめ


次の項目について学習しました。

  1. Pulse IoT コンソールへのログイン
  2. 組織ビューの設定
  3. 標準のサイドロード パッケージの生成とダウンロード
  4. エッジ デバイスのインストールと登録

次の章では、サイドロード パッケージのカスタマイズ方法について説明します。


 

モジュール 2 の終了

 

モジュール 2 はこれで終了です。

IoT の詳細については、以下を参照してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

モジュール 3:VMware Pulse IoT Center:Liota(45 分)

はじめに


このモジュールは次のレッスンで構成されています。


 

プロジェクト Liota

 

プロジェクト Liota:大規模な IoT の導入を支えるスマートで軽量なエージェント

真にシームレスな End-to-End の接続環境を実現するには、相互運用性をサポートする IoT アプリケーション フレームワークを構築することが重要です。そのための第一歩は、インテリジェントなゲートウェイを介してデバイスをデータセンターに接続する、3 層アーキテクチャの実装です。

インテリジェントなゲートウェイは非常に優れたハブとなりますが、企業が IoT の対象とする「モノ」が多様であるために、異なる通信手段の混在という問題の解決は非常に困難です。また、通常はゲートウェイ/エッジ デバイスの種類に合わせて IoT アプリケーションを複数バージョン作成することで解決しますが、これには多大な管理負担がともないます。そこで、データの取得とオーケストレーションを統合する共通のモデルと構成要素を提供し、タスクを簡素化するために Liota が開発されました。

Liota について

Liota は、特定のベンダーに依存しないオープンソースの SDK です。「モノ」、ゲートウェイ、クラウド/データセンター間でデータを管理、監視、オーケストレーションするための IoT ゲートウェイ アプリケーションを開発でき、コネクテッド デバイスからテレメトリを、いつ、どこで、どのように収集してクラウド/データセンターに転送するのかをコントロールすることができます。これは完全な抽象化によって IoT アプリケーションの開発を迅速化し、3 層のアーキテクチャにまたがる接続とコントロールのフローを簡素化することで実現します。

Liota を使用する理由

Liota は、管理が必要なあらゆる IoT エッジ システムとそのコネクテッド デバイスで役立つ機能を提供します。Liota(Python で記述されています)は、主に IoT ゲートウェイ/エッジ システムに存在し、IoT インフラストラクチャ内でマルチベンダーのゲートウェイを管理して活用するための、共通の方法を提供します。任意の IoT ゲートウェイ/エッジ システムや転送プロトコルを介して、あらゆるデバイスおよびデータセンター コンポーネント間での連携が可能となります。Liota は容易に使用でき、VMware Pulse™ IoT Center™ は言うまでもなく、AWS IoT、ThingWorx、IBM Bluemix、オープンソース ツールの Graphite など、さまざまなゲートウェイやクラウド コンポーネントでもテストされ、正常に機能することが確認されています。

 

 

主なコンポーネント

主なコンポーネント

Liota アプリケーションは 6 つの基本抽象化により構成され、エッジ システムに接続するデバイスからデータセンター内のアプリケーションまで、すべてのデータ フローが抽象化されます。Package Manager を使って、これらのロードとアンロードを行います。

  • コネクテッド デバイス はデバイス(IoT ゲートウェイまたはエッジ システムに接続された、またはそれらに置かれたデータ ソース)を表します。
  • DeviceComms は、デバイスとエッジ システム間の通信メカニズムの抽象化です。
  • エッジ システムは、IoT ゲートウェイやエッジ システムの、ハードウェアとソフトウェア プラットフォームを表します。
  • メトリックは、データ ソースからデータセンターのアプリケーションへの時系列ストリーム((数値、タイムスタンプ)タプルのストリーム)を表します。
  • データセンター コンポーネントは、データセンター コンポーネントが必要とするプロトコルと形式の抽象化です。
  • DCCComms は、エッジ システムとデータセンター間の通信メカニズムの抽象化です。

Liota Dynamic Packages

Package Manager を使って、Liota パッケージをロードおよびアンロードできます。Liota パッケージは次のものを含む Python クラスです。

  • (他のパッケージの)依存関係のリスト
  • レジストリから構成を取得するためのコードと、他のパッケージからのオブジェクトへの参照
  • run メソッド
  • clean_up メソッド

Github での Liota

https://github.com/vmware/liota

Liota への貢献

Liota プロジェクトに貢献して、独自の DCC コンポーネントを追加する場合には、 プロジェクトを Fork して、コードに貢献してください。

 

Liota と VMware Pulse クイック スタート


このレッスンでは、いくつかの構成ファイルを変更し、Pulse にアップロードして、新しいサイドロード パッケージを生成し、それを使って gateway2 の加入を行います。


 

Pulse IoT Center コンソールへのログイン

 

まず、Pulse IoT Center コンソールにログインします。

  1. デスクトップで、[Google Chrome] ショートカットをダブルクリックして、ブラウザーを起動します。

 

 

Pulse IoT Center コンソールへのログイン

 

  1. ブックマーク ツールバーの [VMware Pulse] ブックマークをクリックします。
  2. [Username] で、「sysadmin」と入力します。これは VMware Pulse IoT Center のデフォルトの管理者ユーザー名です。
  3. [Password] に「VMware1!」と入力します。
  4. [Login] ボタンをクリックして続行します。

 

 

ダッシュボード

 

ダッシュボードから、ライフサイクル管理コンソールを起動します。

  1. 左側のナビゲーション ペインで、[OTA Updates] をクリックします。

 

 

ライフサイクル管理コンソール

 

  1. [PROCEED] をクリックして続行します。

 

 

ライフサイクル管理コンソール

 

  1. [User name] に「administrator」と入力します。
  2. [Password] に「VMware1!」と入力します。
  3. [Log In] をクリックして続行します。

 

 

構成ファイル

 

ここでは、「VMware」という名前の組織にログインしています。

  1. 上部のヘッダーに [VMware] と表示されていることを確認します。
  2. デスクトップで、[Liota] という名前のフォルダをダブルクリックして開きます。注:デスクトップを表示するには、ブラウザーのウィンドウを縮小する必要があることがあります。
  3. このフォルダには、Liota に関連するいくつかのファイルがありますが、そのうちの 1 つのファイルを変更します。[general_edge_system.py] で右クリックし、[Edit with Notepad++] を選択します。

サンプル パッケージには、GeneralEdgeSystem の仕様が含まれています。このパッケージがユーザー フローに基づいてロードされるたびに一意の名前を自動的に生成するロジックで、[EdgeSystemName] を置き換えます。システム(MAC アドレス)またはデバイスからの一意の識別子を使って、一意の名前が生成されます。

 

 

general_edge_system.py の編集

 

この例では、Pulse IoT Center で加入する EdgeSystem の名前を変更します。FirstnameLastname1 の形式で自分の名前を使うことができます。

  1. FirstnameLastname1 となるように、GeneralEdgeSystem の名前を編集します。
  2. 上部の保存アイコンをクリックして、ファイルを保存します。
  3. 赤い X をクリックして、Notepad++ エディターを閉じます。

 

 

ファイル/アクション

 

次にライフサイクル管理コンソールに戻り、ファイル/アクションを追加します。
注:実習を行っている間に、ライフサイクル管理コンソールへのログイン セッションがタイムアウトになった場合は、次のユーザー名/パスワードを使用して、ライフサイクル管理コンソールに再度ログインします:administrator/VMware1!

  1. 左側のメニューで [Devices] を選択し、次に [Staging & Provisioning] を選択して、サブメニューを展開します。
  2. [Staging & Provisioning] の下で [Components] を選択します。
  3. [Components] の下で [Files/Actions] を選択します。
  4. [Files/Actions] ページが表示されます。[Add Files/Actions] をクリックして続行します。

 

 

ファイル/アクションの追加

 

  1. [Linux] を選択して続行します。

 

 

ファイル/アクションの追加

 

  1. ここでは、このファイル/アクションに名前を付けます。FirstName LastName の形式で自分の名前を使うことができます。この名前は、後でサイドロード パッケージに含めるように選択するときに使用します。注:EdgeSystem に使用する名前の形式は FirstnameLastname1 で、ファイル/アクションの名前とは異なります。
  2. その他はデフォルトのままにし、[Files] タブをクリックして続行します。

 

 

ファイル/アクションの追加

 

次に、編集した general_edge_system.py ファイルをシステムに追加します。

  1. [Files] タブで [Add Files] をクリックします。

 

 

ファイル/アクションの追加

 

  1. [Choose Files] ボタンをクリックして、ファイルを選択します。

 

 

ファイル/アクションの追加

 

  1. ファイルを開くダイアログで、デスクトップのフォルダから、[Liota] フォルダをクリックします。注意:デスクトップに移動していない場合には、左側のデスクトップ フォルダをクリックする必要があることがあります。

 

 

general_edge_system.py の追加

 

  1. [general_edge_system.py] をクリックして、このファイルを選択して追加します。これは先ほど編集したファイルです。
  2. [Open] をクリックして続行します。

 

 

ファイル/アクションの追加

 

  1. ファイルを選択したら、[Save] をクリックして続行します。

 

 

ファイル/アクションの追加

 

このウィンドウで、ダウンロード パス(このファイルのアップロード先となるゲートウェイ上のパス)を指定します。

  1. [Download Path] に「/opt/liota-packages/」とパスを入力します。
  2. [Save] をクリックして続行します。

 

 

ファイル/アクションの追加

 

次に、ファイルをもう 1 つ追加します。

  1. 再度 [Add Files] をクリックします。

 

 

ファイル/アクションの追加

 

  1. [Choose Files] ボタンをクリックして、ファイルを選択します。

 

 

iotcc_mqtt.py の追加

 

  1. [iotcc_mqtt.py] をクリックして、このファイルを選択して追加します。
  2. [Open] をクリックして続行します。

これは、IoTControlCenter DCC オブジェクトを作成し、MQTT プロトコルを介して IoTCC 上にエッジ システムを登録して、「登録済みエッジ システム」つまり iotcc_edge_system を取得する、サンプル ユーザー パッケージです。このパッケージは、Liota パッケージ マネージャ レジストリに必要な認証情報と構成パラメータを提供するためにインストール中に事前にロードされた認証情報パッケージに依存します。エッジ システムのプロパティは「キーと値」のペアとして設定できます。また、ユーザー パッケージのプロパティとして「緯度と値」と「経度と値」を渡すことにより、場所を設定することもできます。登録解除のコールがクリーン アップ メソッドに含まれている場合、リソースは登録解除され、履歴全体が Pulse IoT Control Center から削除されます。パッケージのアンロード時にリソースの登録解除が不要な場合は、ロジックをコメント アウトします。registration、create_relationship、set_property などの重要なコールでは、例外の発生時の再試行メカニズムが実装されています。再試行と遅延の設定はユーザー構成可能であり、対象の規模に応じて調整できます。

 

 

ファイル/アクションの追加

 

  1. ファイルを選択したら、[Save] をクリックして続行します。

 

 

ファイル/アクションの追加

 

このウィンドウで、ダウンロード パス(このファイルのアップロード先となるゲートウェイ上のパス)を指定します。

  1. [Download Path] に「/opt/liota-packages/」とパスを入力します。
  2. [Save] をクリックして続行します。

 

 

ファイル/アクションの追加

 

  1. [Save] をクリックして、これらのファイルを追加します。

 

 

ステージング

 

次にステージングのセクションに進みます。ステージングでは、先ほどの手順で定義した FirstName LastName という名前のファイルを追加する、サイドロード パッケージを作成します。

  1. [Staging & Provisioning] の下で [Staging] を選択して続行します。

 

 

ステージング

 

  1. [Add Staging] ボタンをクリックします。

 

 

ステージングの追加

 

  1. [Linux] をクリックして続行します。

 

 

ステージングの追加

 

[General] タブの下で、次を行います。

  1. [Name] に「FirstName LastName」と入力します。必要に応じて、自分の名前を使うことができます。
  2. [Agent] で、ドロップダウン メニューから「Pulse-Linux-x86_64 - 1.0.994」を選択します。注意:バージョン番号がこれ以降である場合には、問題ありません。名前に x86_64 が含まれるものを選択します。
  3. 上部の [Manifest] タブをクリックして続行します。

 

 

ステージングの追加

 

ここでは、いくつかのファイル/アクションを追加して、サイドロード パッケージを作成します。

  1. [Add] をクリックします。

 

 

ステージングの追加

 

この最初のアクションでは、ルート証明書をインストールするように指定します。

  1. [Action(s) To Perform] で「Install Profile」を選択します。
  2. [Profile] でテキスト ボックスをクリックして、「root cert」を選択します。
  3. [Save] をクリックして続行します。

 

 

ステージングの追加

 

  1. [Add] をクリックして、アクションをもう 1 つ追加します。

 

 

ステージングの追加

 

この 2 番目のアクションでは、以前のセクションで作成した FirstName LastName という名前のファイルの追加を指定します。

  1. [Action(s) To Perform] で、ドロップダウン メニューから「Install Files/Actions」を選択します。
  2. [Files/Actions] で、「FirstName LastName」と入力を始め、「FirstName LastName」の名前を選択します。注意:独自の名前を使用した場合は、対応する名前を入力します。
  3. [Save] をクリックして続行します。

 

 

ステージングの追加

 

これで、2 つのアクションが定義されました。これにより、ルート証明書をインストールし、指定したファイルを追加する、サイドロード パッケージが生成されます。

  1. [Save] をクリックして続行します。

 

 

サイドロード

 

FirstName LastName という名前のステージングが作成されました。これを使用してサイドロード ステージング パッケージを生成します。

  1. [FirstName LastName] の行で、サイドロード アイコンをクリックして、サイドロード ステージング パッケージを生成します。

 

 

サイドロード ステージング パッケージの生成

 

デフォルトの組織グループとして、[VMware] と表示されています。

  1. [Passphrase] に「VMware1!」と入力します。
  2. [Download] をクリックして続行します。これにより、ローカルのダウンロード ディレクトリに tar.gz ファイルが生成されます。

 

 

サイドロード ステージング パッケージを gateway2 へ SCP コピー

 

tar.gz ファイルのダウンロードが完了したら、gateway2 への SCP を起動して、サイドロード パッケージを gateway2 にコピーします。

  1. デスクトップ上で、[gateway2] のアイコンをダブルクリックします。

 

 

サイドロード ステージング パッケージを gateway2 へ SCP コピー

 

これにより、WinSCP アプリケーションが起動します。これを使用して、tar.gz ファイルを gateway2 へコピーします。

  1. [SideLoadStaging_FirstNameLastName_VMware.tar.gz] ファイルをクリックし、それを gateway2 上のデフォルトの [/tmp] ディレクトリにドラッグします。

 

 

サイドロード ステージング パッケージを gateway2 へ SCP コピー

 

  1. [SideLoadStaging_FirstNameLastName_VMware.tar.gz] ファイルが [/tmp] ディレクトリにコピーされたことを確認します。
  2. 赤い X ボタンをクリックして、WinSCP を閉じます。
  3. [OK] をクリックしてセッションを終了し、WinSCP を閉じます。

 

 

gateway2 への SSH 接続

 

次にゲートウェイに SSH 接続し、サイドロード パッケージを展開して、クライアントをインストールします。

  1. タスクバーで PuTTY アイコンをクリックして、起動します。

 

 

gateway2 への SSH 接続

 

  1. [gateway2] をクリックします。
  2. [Open] をクリックして続行します。

 

 

gateway2 へのログイン

 

  1. holuser」でログインします。パスワードは不要です。

 

 

SideLoadStaging ファイルの展開

 

tar.gz ファイルを展開します。

  1. cd /tmp」と入力します。
  2. ls」と入力して、ファイルを表示します。[SideLoadStaging_FirstNameLastName_VMware.tar.gz] ファイルが表示されることを確認します。
  3. tar -xvzf SideLoadStaging_FirstNameLastName_VMware.tar.gz」と入力して、ファイルを展開します。

 

 

クライアントのインストール

 

次に、クライアントをインストールします。

  1. cd agent」と入力します。
  2. ls」と入力して、[ice-client-Linux-x86_64-1.0.994.sh] ファイルが存在することを確認します。
  3. sudo ./ice-client-Linux-x86_64-1.0.994.sh」と入力して、スクリプトを実行します。次の手順に進みます。

 

 

パスフレーズの入力

 

  1. パスフレーズ「VMware1!」を入力します。注:これは以前の手順でコンソールから指定したものと一致する必要があります。

 

 

インストールの成功

 

  1. [Installation successful] というメッセージが表示されることを確認します。

 

 

エッジ システムの登録

 

/opt/ice-client/iotcc を実行してエッジ システムを登録することを促すメッセージが表示されていることを確認します。これを次に実行します。

  1. sudo /opt/ice-client/iotcc」と入力します。これに続くユーザー ID とパスワードの入力については、引き続き説明します。

 

 

導入認証情報の生成

 

コンソールに移動して、導入認証情報を生成します。

  1. ブラウザーの最初のタブである [VMware Pulse] を選択します。これは Pulse IoT コンソールです。
  2. 左側のナビゲーション ペインで [ADMIN] をクリックします。
  3. 右上にある [Onboarding Credentials] ボタンをクリックします。

 

 

導入認証情報の生成

 

  1. [Generate Onboarding Credentials] ボタンをクリックします。

 

 

導入認証情報の生成

 

この導入認証情報の画面では、ログイン ユーザー ID とパスワードが表示されます。表示されている [Copy] ボタンを使って、長いテキストをクリップボードにコピーします。

  1. [Login] のユーザー ID の横にある [Copy] ボタンをクリックします。

 

 

導入認証情報の生成

 

gateway2 の PuTTY セッションに戻り、ユーザー ID を貼り付けます。

  1. マウスで右クリック して、ユーザー ID を PuTTY に貼り付けます。

 

 

導入認証情報の生成

 

次に、同じ操作をパスワードについても行います。

  1. [Password] の横にある [Copy] ボタンをクリックします。

 

 

登録の成功

 

gateway2 の PuTTY セッションに戻り、パスワードを貼り付けます。注:パスワードは表示されませんが、貼り付けられています。1 回行っても成功しない場合には、もう一度行ってください。

  1. マウスで右クリック して、パスワードを PuTTY に貼り付けます。Liotad(Liota デーモン)が開始され、Pulse IoT Center への EdgeGateway の登録が成功したことが表示されます。

 

 

登録の成功

 

  1. Pulse IoT コンソールに戻り、[Close] ボタンをクリックします。

 

 

ダッシュボード

 

  1. ブラウザーの最初のタブである [VMware Pulse] を選択していることを、再度確認します。これは Pulse IoT コンソールです。
  2. 左側のナビゲーション ペインで [Dashboard] が選択されていない場合は、これを選択します。
  3. 右側の検索ボックスで、「FirstnameLastname1」とテキストの入力を始め、EdgeGateway を検索します。注意:EdgeGateway の名前は自分の名前であることがあります。その場合は、FirstnameLastname1 の形式です。
  4. FirstnameLastName1」の EdgeGateway を選択して、ダッシュボードを表示します。

 

 

検証

 

  1. [FirstnameLastname1] Edge System のダッシュボードが表示されることを確認します。

 

 

検証

 

  1. ブラウザーの 2 つ目のタブに戻ります。これはライフサイクル管理コンソールのステージングとプロビジョニングです。
  2. [Cancel] をクリックして続行します。

 

 

検証

 

  1. [DEVICES] -> [List View] の下に、デバイスが一覧表示されます。
  2. このリスト ビューに、新しい EdgeGateway である [FirstnameLastname1] が表示されていることを確認します。

 

メトリック収集のための製品の追加


このレッスンでは、ゲートウェイに導入される新しいソフトウェア パッケージを作成します。次に、いくつかの新しいメトリックを Pulse IoT コンソールに公開します。


 

ファイル/アクション

 

注:セッションが終了している場合には、再度ログインする必要があります。このライフサイクル管理コンソールのユーザー名/パスワードは administrator/VMware1! です。
EdgeGateway からのメトリックを収集するために実行するファイルとアクションを追加します。

  1. ブラウザーの 2 つ目のタブである、ライフサイクル管理コンソールを選択していることを確認します。
  2. 左側のナビゲーション ペインで、[DEVICES] が選択されていることを確認します。
  3. [Staging & Provisioning] を選択します。
  4. [Components] を選択します。
  5. [Files/Actions] をクリックします。
  6. [Add Files/Actions] ボタンをクリックします。

 

 

 

ファイル/アクションの追加

 

  1. [Linux] をクリックして続行します。

 

 

 

全般

 

  1. [General] タブで、[Name] に「Metric Collection」と入力します。
  2. [Files] タブを選択して続行します。

 

 

 

ファイル

 

  1. [Files] タブで [Add Files] をクリックします。

 

 

 

ファイルの追加

 

  1. [Choose Files] ボタンをクリックして、ファイルを選択します。

 

 

 

ファイルの追加

 

  1. [iotcc_mqtt_edge_system_stats.py] をクリックして、このファイルを選択して追加します。
  2. [Open] をクリックして続行します。

これは、Pulse IoT Control Center からエッジ システムの健全性の状態を監視するために必要と考えられる、エッジ システムの基本的な統計情報を公開するためのサンプル ユーザー パッケージです。オプションのメカニズム:デバイスによるメトリック収集プロセス中に断続的な例外が発生する場合には、ユーザー コードによって処理を行う必要があります。この処理を行わないと、ユーザー コードから例外がスローされた場合、そのメトリックの収集プロセスは停止します。ユーザー定義メソッド(UDM)から None 値が返された場合、その特定のコレクター インスタンスのメトリック値は公開されません。

 

 

 

ファイルの追加

 

  1. ファイルを選択したら、[Save] をクリックして続行します。

 

 

 

ファイルの追加

 

このウィンドウで、ダウンロード パス(このファイルのアップロード先となるゲートウェイ上のパス)を指定します。

  1. [Download Path] に「/usr/lib/liota/packages」とパスを入力します。
  2. [Save] をクリックして続行します。

 

 

 

マニフェスト

 

  1. [Manifest] タブを選択します。
  2. [Add Action] をクリックして、マニフェストをインストールします。

 

 

 

マニフェストの追加:実行するアクション:Run

 

[Add Manifest] の [Action(s) to Perform] で選択を行います。

  1. [Action(s) to Perform] のドロップダウン メニューで [Run] を選択します。

 

 

 

マニフェストの追加:実行するコマンド ラインと引数

 

  1. [Command Line and Arguments to run] は次の形式となります。

    /usr/lib/liota/packages/liotad/liotapkg.sh load filename hashvalue

    ファイル名は「iotcc_mqtt_edge_system_stats」(.py 拡張子なし)です。次の手順でファイルのハッシュ値を検索する必要があります。その値は「57f065963021cb2b15148d86b2e7f2c451f74b9d」です。今はこのフィールドは空白のままでかまいません。次の手順でハッシュ値を検索したら、入力します。

  2. Windows のコマンド プロンプトのアイコンをクリックして、プロンプトを起動し、このファイルのハッシュ値を検索します。

 

 

 

iotcc_mqtt_edge_system_stats.py ファイルのハッシュ値の検索

 

  1. Windows のコマンド プロンプトで、「cd Desktop\Liota」と入力します。
  2. プロンプトで「dir」と入力し、ディレクトリの一覧表示で、フォルダに iotcc_mqtt_edge_system_stats.py というファイルが存在することを確認します。
  3. certutil -hashfile iotcc_mqtt_edge_system_stats.py SHA1」と入力します。マニフェスト コマンド ラインの引数として必要な SHA1 ハッシュ値は「57f065963021cb2b15148d86b2e7f2c451f74b9d」です。

 

 

 

マニフェストの追加:実行するコマンド ラインと引数

 

  1. 次に完全なコマンドを次のように入力します:/usr/lib/liota/packages/liotad/liotapkg.sh load iotcc_mqtt_edge_system_stats 57f065963021cb2b15148d86b2e7f2c451f74b9d 注:これを手動で入力する代わりに、手早い方法として、このマニュアルのテキストを選択して、実習環境のテキストボックスにドラッグすることもできます。
  2. [Save] をクリックして続行します。

 

 

 

保存

 

ファイルをロードするアクションが定義されました。

  1. [Save] をクリックして続行します。

 

 

 

製品の追加

 

次に、新しい製品を追加します。

  1. [Product List View] を選択します。
  2. [Add Product] をクリックします。

 

 

 

製品の追加

 

  1. [Linux] をクリックして続行します。

 

 

 

製品の追加:全般

 

  1. [Name] に「Metric Collection」と入力します。
  2. [Assignment Groups] で、「VMware」と入力を始め、表示される「VMware (VMware)」グループを選択します。
  3. [Manifest] タブを選択して続行します。

 

 

 

マニフェストの追加

 

  1. [Add] ボタンをクリックして、マニフェストを追加します。

 

 

 

マニフェストの追加

 

  1. [Action(s) to Perform] で「Install Files/Actions」を選択します。
  2. [Files/Actions] で「Metric Collection」と入力を始め、「Metric Collection」を選択します。これは以前の手順で定義したファイル/アクションです。
  3. [Save] をクリックして続行します。

 

 

 

アクティベーション

 

Metric Collection という新しい製品が定義されました。次に、そのアクティベーションを行います。

  1. [Activate] ボタンをクリックして、この製品のアクティベーションを行います。

 

 

 

デバイスの割り当ての表示

 

この画面では、割り当て可能なデバイスが表示されます。

  1. [Activate] ボタンをクリックし、Metric Collection という製品をデバイスに割り当てます。

 

 

 

gateway2 への SSH 接続

 

新しい製品のアクティベーションを行いました。次に、この製品がメトリックを Pulse IoT Center に公開していることを確認します。

  1. [PuTTY] アイコンをクリックして、PuTTY クライアントを起動し、gateway2 に SSH 接続します。

 

 

 

gateway2 への SSH 接続

 

  1. [gateway2] をクリックします。
  2. [Open] をクリックして続行します。

 

 

 

liota.log の末尾を表示

 

  1. holuser」としてログインします。
  2. プロンプトで「tail -f /var/log/liota/liota.log」と入力します。メトリックが Pulse IoT Center に公開されていることを確認します。注意:このメトリックがこのコンソールに表示されるまでには、5 〜 10 分ほどかかる場合があります。

 

 

 

ダッシュボード

 

  1. ブラウザーの最初のタブをクリックして、メインの Pulse IoT コンソールに移動します。
  2. メインのダッシュボード ビューが表示されていない場合には、[Dashboard] をクリックします。
  3. 右側の列のドロップダウン メニューで [All Managed Objects] を選択します。
  4. 一覧表示に「FirstNameLastname1」という名前のエッジ システムが表示されます。このエッジ システムをクリックして続行します。

 

 

 

エッジ システム ダッシュボード

 

エッジ システム ダッシュボードが表示されます。

  1. スクロールバーをクリックして、エッジ システムのメトリックのセクションに移動します。

 

 

 

エッジ システムのメトリック

 

これから公開される新しいメトリックはここに表示されます。エッジ システムのメトリックは、すぐには表示されません。5 〜 10 分ほど待ってから画面を更新すると、収集されたエッジ システムのメトリックが、このダッシュボード ビューに表示されます。これは、以前の手順で liota.log を確認して、メトリックが公開されていることを確認したとおりです。

 

 

まとめ


このモジュールでは、いくつかの Liota 構成ファイルを変更し、Pulse IoT にファイルを追加して、新しいサイドロード パッケージを生成し、それを使って gateway2 の加入を行いました。次に、新しいソフトウェア パッケージを作成し、ゲートウェイに導入してアクティベーションを行い、新しいメトリックを Pulse IoT コンソールに公開しました。


 

モジュール 3 の終了

 

モジュール 3 はこれで終了です。

Pulse IoT と Liota の詳細については、以下を参照してください。

次のうち、もっとも興味のあるモジュールに進んでください。

 

 

 

実習ラボの終了方法

 

実習ラボを終了するには、[END] ボタンをクリックします。

 

まとめ

VMware ハンズオン ラボにご参加いただき、ありがとうございました。 http://hol.vmware.com/ にアクセスして、引き続きオンラインでハンズオン ラボをご体験ください。

Lab SKU: HOL-1889-01-EMT

Version: 20180523-185219